Pengamanan Teks Dengan Hybrid Cryptosystem Algoritma Multi-Power Rsa Dan Algoritma Blowfish
PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH
SKRIPSI
MAHADI PUTRA
131401057
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
MAHADI PUTRA
131401057
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
PERSETUJUAN
Judul
: PENGAMANAN TEKS DENGAN HYBRID
CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA
DAN ALGORITMA BLOWFISH
Kategori
: SKRIPSI
Nama
: MAHADI PUTRA
Nomor Induk Mahasiswa : 131401057
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing:
Pembimbing 2
Pembimbing 1
Dian Rachmawati, S.Si, M.Kom
Dr. Poltak Sihombing, M.Kom
NIP. 198307232009122004
NIP. 196203171991031001
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001
Universitas Sumatera Utara
PERNYATAAN
PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, Juni 2017
Mahadi Putra
131401057
Universitas Sumatera Utara
UCAPAN TERIMA KASIH
SyukurAlhamdulillahkehadirat Allah SWT yang telah masih memberikan nikmat,
rahmat dan hidayah-Nya, sehingga dengan izin-Nya penulis dapat menyelesaikan
penyusunan skripsi yang merupakan syarat wajib untuk memperoleh gelar Sarjana
Komputer (S.Kom) pada Program Studi S1 Ilmu Komputer Universitas Sumatera
Utara.Shalawat beriringkan salam penulis hadiahkan kepada junjungan Nabi Besar
Muhammad SAW.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesarbesarnya kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Humselaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Si sebagai Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus Dosen Pembimbing I
yang selalu memberikan arahan dan motivasi kepada penulis dalam
pengerjaan skripsi ini.
4. Ibu Dian Rachmawati, S.Si, M.Komselaku Dosen Pembimbing II yang
telah memberikan bimbingan, saran,dan masukankepada penulis dalam
pengerjaan skripsi ini.
5. Seluruh dosen dan staf pegawai Program Studi S1 Ilmu Komputer
Fasilkom-TI USU.
6. Kedua orangtua penulis tercinta yaitu Ayahanda Sufa’at SE dan Ibunda
Indriana yang selalu mendukung, memotivasi dan menjadi sumber
semangat penulis dalam pengerjaan skripsi serta kedua Abang penulis
tersayang Agung Pratama dan Akbar Febrian serta seorang kakak penulis
Eliza Putri yang telah memberikan kasih sayang kepada penulis.
7. Sahabat sekaligus teman dekat dari awal masuk kuliah Raviza Sitepu dan
M. Abdurrahman Fira yang selalu membantu sekaligus memberikan
motivasi kepada penulis dalam menyelesaikan skripsi.
Universitas Sumatera Utara
8. Sahabat terbaik Noer Inda Chayanie yang selalu memberikan perhatian,
semangat, dan membantu penulis selama pengerjaan skripsi serta teman
seperjuangan
9. Sahabat sedari SMA yang telah mendo’akan, memberikan nasihat, dan
dukungan kepada penulis dalam pengerjaan skripsi ini, Danu Subrata,
Itqon Fahmi Syair, M. Nur Sufi, Syahrul Ramadhan, dan Zulkhair Ardhian.
10. Teman-teman dan adik adik IMILKOM periode 2016-2017 yang telah
memberikan motivasi serta dukungan kepada penulis.
11. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.
Terimakasih kepada semua pihak yang telah membantu, memberikan semangat, dan
selalu memberikan hal-hal positif kepada penulis selama pengerjaan skripsi ini yang
tidak dapat disebutkan satu persatu. Semoga semua yang telah memberikan dukungan
kepada penulis mendapatkan pahala dan selalu dalam lindungan Allah SWT.
Medan, Juni2017
Penulis
Universitas Sumatera Utara
ABSTRAK
Pertukaran file diinternet sangat rentan terhadapat pencurian, penyadapan, dan
pemanipulasian file oleh pihak lain yang tidak berhak untuk mengubah data file
tersebut. Oleh sebab itu, dibutuhkan suatu metode yang dapat menjaga kerahasiaan
file yang akan dikirimkan. Solusinya adalah dengan menggunakan metode kriptografi.
Ada salah satu metode kriptografi yang bisa diandalkan untuk menjaga kerahasiaan
file, yaitu metode Hybrid Cryptosystem dengan menerapkan algoritma Multi-Power
RSA dan algoritma Blowfish. Algoritma Multi-Power RSA merupakan algoritma
asimetris yang sangat bagus dalam hal enkripsi pesan namun, membutuhkan waktu
proses yang cukup lama karna menggunakan perhitungan yang sangat rumit.
Sedangkan algoritma Blowfish merupakan algoritma simetris yang sangat baik dalam
kecepatan waktu proses enkripsinya sehingga dapat meningkatkan performa sistem,
akan tetapi sulit dalam melakukan pertukaran kunci, sehingga proses enkripsi dekripsi
menjadi kurang aman. Maka dari itu, metode ini saling melengkapi kelemahan dari
masing-masing algoritma dan saling memanfaatkan keunggulan dari masing-masing
algoritma. Kesimpulan pada waktu proses menyatakan bahwa waktu proses dekripsi
algoritma Multi-Power RSA membutuhkan waktu yang lebih cepat daripada waktu
proses enkripsi algoritma Multi-Power RSA.
Kata kunci: Kriptografi, Hybrid Cryptosystem, Multi-Power RSA,Blowfish.
Universitas Sumatera Utara
TEXT SECURITY WITH HYBRID CRYPTOSYSTEM RSA MULTI-POWER
ALGORITHM AND BLOWFISH ALGORITHM
ABSTRACT
The exchange of files on the internet is very vulnerable to the theft, tapping, and
manipulation of files by other parties who are not entitled to change the file data.
Therefore, it takes a method that can keep the confidentiality of the files to be sent.
The solution is to use cryptographic methods. There is one reliable method of
cryptography to maintain file confidentiality, the Hybrid Cryptosystem method by
applying Multi-Power RSA algorithm and Blowfish algorithm. Multi-Power RSA
algorithm is a very good asymmetric algorithm in terms of message encryption, but it
takes a long time to process because it uses very complex calculations. While the
Blowfish algorithm is a very good symmetric algorithm in time speed encryption
process so as to improve system performance, but difficult in the exchange of keys, so
the process of encryption and decryption becomes less secure. Therefore, this method
complements the weaknesses of each algorithm and utilizes the advantages of each
algorithm. The conclusion at the time of the process states that the decryption time of
the Multi-Power RSA algorithm than the Multi-Power RSA algorithm encryption
process.
Keywords: Cryptography, Hybrid Cryptosystem, Multi-Power RSA, Blowfish.
Universitas Sumatera Utara
DAFTAR ISI
Persetujuan
Pernyataan
Ucapan Terima Kasih
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1
Bab 2
Bab 3
Halaman
i
ii
iii
v
vi
vii
ix
x
xi
Pendahuluan
1.1.Latar Belakang
1.2.Rumusan Masalah
1.3.Tujuan Penelitian
1.4.Batasan Penelitian
1.5.Manfaat Penelitian
1.6.Metodologi Penelitian
1.7.Sistematika Penulisan
1
3
3
3
4
4
5
Landasan Teori
2.1.Kriptografi
2.1.1. Definisi Kriptografi
2.1.2. Tujuan Kriptografi
2.1.3. Kriptografi Simetris (Symmetric Cryprosystem)
2.1.4. Kriptografi Asimetris (Assymmetric Cryptosystem)
2.2.Algoritma Multi-Power RSA
2.2.1. Landasan Terori Matematika Algoritma Multi-Power RSA
2.2.1.1. Bilangan Prima
2.2.1.2. Faktor Persekutan Terbesar
2.2.1.3. Inversi Modulo
2.2.1.4. Relatif Prima
2.2.1.5. Aritmatika Modulo
2.2.1.6. Pengujian Bilangan Prima Algoritma Agrawal
Kayak Saxena (AKS)
2.3.Algoritma Blowfish
2.4.Hybrid Cryptosystem
2.5.Penelitian yang Terdahulu
11
23
24
25
Analisis dan Perancangan
3.1.Analisis Sistem
3.1.1. Analisis Masalah
3.1.2. Analisis Kebutuhan
3.1.3. Arsitektur Umum Sistem
3.1.4. Pemodelan Sistem
3.1.5. Flowchart
3.2.Perancangan Interface
26
26
27
29
30
38
45
6
6
7
8
9
9
9
10
10
10
10
11
Universitas Sumatera Utara
Bab 4
Implementasi dan Pengujian
4.1.Implementasi Sistem
52
4.1.1. Halaman Utama
52
4.1.2. Halaman Pembangkit Kunci
53
4.1.3. Halaman Enkripsi
53
4.1.4. Halaman Dekripsi
54
4.2.Pengujian Sistem
55
4.2.1. Pengujian Pembangkit Kunci
55
4.2.2. Pengujian Enkripsi
57
4.2.2.1. Pengujian Enkripsi Algoritma Multi-Power RSA 58
4.2.3. Pengujian Dekripsi
59
4.2.3.1. Pengujian Dekripsi Algoritma Multi-Power RSA 60
4.2.4. Waktu Proses
62
4.2.4.1. Waktu Proses Enkripsi Algoritma Multi-Power 62
RSA
4.2.4.2. Waktu Proses Enkripsi Algoritma Blowfish
63
4.2.4.3. Waktu Proses Dekripsi Algoritma Multi-Power 66
RSA
4.2.4.4. Waktu Proses Dekripsi Algoritma Blowfish
67
Bab 5
Kesimpulan dan Saran
5.1.Kesimpulan
5.2.Saran
Daftar Pustaka
69
70
71
Universitas Sumatera Utara
DAFTAR TABEL
Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10
Halaman
Aritmatika Modulo 11
11
Proses Enkripsi Algoritma Blowfish
21
Proses Dekripsi Algoritma Blowfish
23
57
Nilai e-1 Pada Pembangkit Kunci
Hasil Cipherkey Kunci Simetris “Ilmukomputer”
59
Percobaan Enkripsi Algoritma Multi-Power RSA
63
Percobaan Enkripsi Blowfish dengan Kunci Simetris 12 Karakter 64
Percobaan Enkripsi Blowfish dengan Kunci Simetris 24 Karakter 64
Percobaan Enkripsi Blowfish dengan Kunci Simetris 36 Karakter 65
Percobaan Dekripsi Algoritma Multi-Power RSA
66
Percobaan Dekripsi Blowfish dengan Kunci Simetris 47 Karakter 67
Percobaan Dekripsi Blowfish dengan Kunci Simetris 94 Karakter 67
Percobaan Dekripsi Blowfish dengan Kunci Simetris 141 Karakter 68
Universitas Sumatera Utara
DAFTAR GAMBAR
Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.12
Gambar 3.13
Gambar 3.14
Gambar 3.15
Gambar 3.16
Gambar 3.17
Gambar 3.18
Gambar 3.19
Gambar 3.20
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Diagram Proses Enkripsi dan Dekripsi
Penggunaan Kriptografi Simetris
Penggunaan Kriptografi Asimetris
Proses dan Cara Kerja Hybrid Cryptosystem
Fishbone Diagram Masalah Penelitian
Arsitektur Umum Sistem
Use Case Diagram Penelitian
Activity Diagram Pembangkit Kunci
Activity Diagram Proses Enkripsi
Activity Diagram Proses Dekripsi
Sequence Diagram Pembangkit Kunci
Sequence Diagram Proses Enkripsi
Sequence Diagram Proses Dekripsi
Flowchart Sistem
Flowchart Pengujian Bilangan Prima AKS
Flowchart Pembangkit Kunci Algoritma Multi-Power RSA
Flowchart Enkripsi Algoritma Multi-Power RSA
Flowchart Dekripsi Algoritma Multi-Power RSA
Flowchart Enkripsi Algoritma Blowfish
Flowchart Dekripsi Algoritma Blowfish
Rancangan Interface Halaman Utama
Rancangan Interface Halaman Pembangkit Kunci
Rancangan Interface Halaman Enkripsi
Rancangan Interface Halaman Dekripsi
Halaman Utama
Halaman Pembangkit Kunci
Halaman Enkripsi
Halaman Dekripsi
Pengujian Pembangkit Kunci
Pengujian Enkripsi
Pengujian Dekripsi
Grafik Hubungan Panjang Kunci Simetris Terhadap Waktu
Proses Enkripsi Algoritma Multi-Power RSA
Gambar 4.9 Grafik Hubungan Panjang Plaintext Terhadap Waktu Proses
Enkripsi Algoritma Blowfish
Gambar 4.10 Grafik Hubungan Panjang CipherkeytTerhadap Waktu Proses
Dekripsi Algoritma Multi-Power RSA
Gambar 4.11 Grafik Hubungan Panjang Ciphertext Terhadap Waktu Proses
Dekripsi Algoritma Blowfish
Halaman
7
8
9
24
27
29
31
32
33
35
36
37
38
39
40
41
42
43
44
44
45
46
48
50
52
53
54
54
56
58
60
63
65
66
68
Universitas Sumatera Utara
DAFTAR LAMPIRAN
Lampiran 1
Lampiran 2
Lampiran 3
Lampiran 4
Lampiran 5
Listing Program
Curriculum Vitae
Surat Keputusan Dosen Pembimbing
Surat Keputusan Tim Penguji Ujian Sarjana
Surat Kesediaan Menguji
Halaman
A-1
B-1
C-1
D-1
E-1
Universitas Sumatera Utara
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH
SKRIPSI
MAHADI PUTRA
131401057
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
MAHADI PUTRA
131401057
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
PERSETUJUAN
Judul
: PENGAMANAN TEKS DENGAN HYBRID
CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA
DAN ALGORITMA BLOWFISH
Kategori
: SKRIPSI
Nama
: MAHADI PUTRA
Nomor Induk Mahasiswa : 131401057
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing:
Pembimbing 2
Pembimbing 1
Dian Rachmawati, S.Si, M.Kom
Dr. Poltak Sihombing, M.Kom
NIP. 198307232009122004
NIP. 196203171991031001
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001
Universitas Sumatera Utara
PERNYATAAN
PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, Juni 2017
Mahadi Putra
131401057
Universitas Sumatera Utara
UCAPAN TERIMA KASIH
SyukurAlhamdulillahkehadirat Allah SWT yang telah masih memberikan nikmat,
rahmat dan hidayah-Nya, sehingga dengan izin-Nya penulis dapat menyelesaikan
penyusunan skripsi yang merupakan syarat wajib untuk memperoleh gelar Sarjana
Komputer (S.Kom) pada Program Studi S1 Ilmu Komputer Universitas Sumatera
Utara.Shalawat beriringkan salam penulis hadiahkan kepada junjungan Nabi Besar
Muhammad SAW.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesarbesarnya kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Humselaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Si sebagai Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus Dosen Pembimbing I
yang selalu memberikan arahan dan motivasi kepada penulis dalam
pengerjaan skripsi ini.
4. Ibu Dian Rachmawati, S.Si, M.Komselaku Dosen Pembimbing II yang
telah memberikan bimbingan, saran,dan masukankepada penulis dalam
pengerjaan skripsi ini.
5. Seluruh dosen dan staf pegawai Program Studi S1 Ilmu Komputer
Fasilkom-TI USU.
6. Kedua orangtua penulis tercinta yaitu Ayahanda Sufa’at SE dan Ibunda
Indriana yang selalu mendukung, memotivasi dan menjadi sumber
semangat penulis dalam pengerjaan skripsi serta kedua Abang penulis
tersayang Agung Pratama dan Akbar Febrian serta seorang kakak penulis
Eliza Putri yang telah memberikan kasih sayang kepada penulis.
7. Sahabat sekaligus teman dekat dari awal masuk kuliah Raviza Sitepu dan
M. Abdurrahman Fira yang selalu membantu sekaligus memberikan
motivasi kepada penulis dalam menyelesaikan skripsi.
Universitas Sumatera Utara
8. Sahabat terbaik Noer Inda Chayanie yang selalu memberikan perhatian,
semangat, dan membantu penulis selama pengerjaan skripsi serta teman
seperjuangan
9. Sahabat sedari SMA yang telah mendo’akan, memberikan nasihat, dan
dukungan kepada penulis dalam pengerjaan skripsi ini, Danu Subrata,
Itqon Fahmi Syair, M. Nur Sufi, Syahrul Ramadhan, dan Zulkhair Ardhian.
10. Teman-teman dan adik adik IMILKOM periode 2016-2017 yang telah
memberikan motivasi serta dukungan kepada penulis.
11. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.
Terimakasih kepada semua pihak yang telah membantu, memberikan semangat, dan
selalu memberikan hal-hal positif kepada penulis selama pengerjaan skripsi ini yang
tidak dapat disebutkan satu persatu. Semoga semua yang telah memberikan dukungan
kepada penulis mendapatkan pahala dan selalu dalam lindungan Allah SWT.
Medan, Juni2017
Penulis
Universitas Sumatera Utara
ABSTRAK
Pertukaran file diinternet sangat rentan terhadapat pencurian, penyadapan, dan
pemanipulasian file oleh pihak lain yang tidak berhak untuk mengubah data file
tersebut. Oleh sebab itu, dibutuhkan suatu metode yang dapat menjaga kerahasiaan
file yang akan dikirimkan. Solusinya adalah dengan menggunakan metode kriptografi.
Ada salah satu metode kriptografi yang bisa diandalkan untuk menjaga kerahasiaan
file, yaitu metode Hybrid Cryptosystem dengan menerapkan algoritma Multi-Power
RSA dan algoritma Blowfish. Algoritma Multi-Power RSA merupakan algoritma
asimetris yang sangat bagus dalam hal enkripsi pesan namun, membutuhkan waktu
proses yang cukup lama karna menggunakan perhitungan yang sangat rumit.
Sedangkan algoritma Blowfish merupakan algoritma simetris yang sangat baik dalam
kecepatan waktu proses enkripsinya sehingga dapat meningkatkan performa sistem,
akan tetapi sulit dalam melakukan pertukaran kunci, sehingga proses enkripsi dekripsi
menjadi kurang aman. Maka dari itu, metode ini saling melengkapi kelemahan dari
masing-masing algoritma dan saling memanfaatkan keunggulan dari masing-masing
algoritma. Kesimpulan pada waktu proses menyatakan bahwa waktu proses dekripsi
algoritma Multi-Power RSA membutuhkan waktu yang lebih cepat daripada waktu
proses enkripsi algoritma Multi-Power RSA.
Kata kunci: Kriptografi, Hybrid Cryptosystem, Multi-Power RSA,Blowfish.
Universitas Sumatera Utara
TEXT SECURITY WITH HYBRID CRYPTOSYSTEM RSA MULTI-POWER
ALGORITHM AND BLOWFISH ALGORITHM
ABSTRACT
The exchange of files on the internet is very vulnerable to the theft, tapping, and
manipulation of files by other parties who are not entitled to change the file data.
Therefore, it takes a method that can keep the confidentiality of the files to be sent.
The solution is to use cryptographic methods. There is one reliable method of
cryptography to maintain file confidentiality, the Hybrid Cryptosystem method by
applying Multi-Power RSA algorithm and Blowfish algorithm. Multi-Power RSA
algorithm is a very good asymmetric algorithm in terms of message encryption, but it
takes a long time to process because it uses very complex calculations. While the
Blowfish algorithm is a very good symmetric algorithm in time speed encryption
process so as to improve system performance, but difficult in the exchange of keys, so
the process of encryption and decryption becomes less secure. Therefore, this method
complements the weaknesses of each algorithm and utilizes the advantages of each
algorithm. The conclusion at the time of the process states that the decryption time of
the Multi-Power RSA algorithm than the Multi-Power RSA algorithm encryption
process.
Keywords: Cryptography, Hybrid Cryptosystem, Multi-Power RSA, Blowfish.
Universitas Sumatera Utara
DAFTAR ISI
Persetujuan
Pernyataan
Ucapan Terima Kasih
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1
Bab 2
Bab 3
Halaman
i
ii
iii
v
vi
vii
ix
x
xi
Pendahuluan
1.1.Latar Belakang
1.2.Rumusan Masalah
1.3.Tujuan Penelitian
1.4.Batasan Penelitian
1.5.Manfaat Penelitian
1.6.Metodologi Penelitian
1.7.Sistematika Penulisan
1
3
3
3
4
4
5
Landasan Teori
2.1.Kriptografi
2.1.1. Definisi Kriptografi
2.1.2. Tujuan Kriptografi
2.1.3. Kriptografi Simetris (Symmetric Cryprosystem)
2.1.4. Kriptografi Asimetris (Assymmetric Cryptosystem)
2.2.Algoritma Multi-Power RSA
2.2.1. Landasan Terori Matematika Algoritma Multi-Power RSA
2.2.1.1. Bilangan Prima
2.2.1.2. Faktor Persekutan Terbesar
2.2.1.3. Inversi Modulo
2.2.1.4. Relatif Prima
2.2.1.5. Aritmatika Modulo
2.2.1.6. Pengujian Bilangan Prima Algoritma Agrawal
Kayak Saxena (AKS)
2.3.Algoritma Blowfish
2.4.Hybrid Cryptosystem
2.5.Penelitian yang Terdahulu
11
23
24
25
Analisis dan Perancangan
3.1.Analisis Sistem
3.1.1. Analisis Masalah
3.1.2. Analisis Kebutuhan
3.1.3. Arsitektur Umum Sistem
3.1.4. Pemodelan Sistem
3.1.5. Flowchart
3.2.Perancangan Interface
26
26
27
29
30
38
45
6
6
7
8
9
9
9
10
10
10
10
11
Universitas Sumatera Utara
Bab 4
Implementasi dan Pengujian
4.1.Implementasi Sistem
52
4.1.1. Halaman Utama
52
4.1.2. Halaman Pembangkit Kunci
53
4.1.3. Halaman Enkripsi
53
4.1.4. Halaman Dekripsi
54
4.2.Pengujian Sistem
55
4.2.1. Pengujian Pembangkit Kunci
55
4.2.2. Pengujian Enkripsi
57
4.2.2.1. Pengujian Enkripsi Algoritma Multi-Power RSA 58
4.2.3. Pengujian Dekripsi
59
4.2.3.1. Pengujian Dekripsi Algoritma Multi-Power RSA 60
4.2.4. Waktu Proses
62
4.2.4.1. Waktu Proses Enkripsi Algoritma Multi-Power 62
RSA
4.2.4.2. Waktu Proses Enkripsi Algoritma Blowfish
63
4.2.4.3. Waktu Proses Dekripsi Algoritma Multi-Power 66
RSA
4.2.4.4. Waktu Proses Dekripsi Algoritma Blowfish
67
Bab 5
Kesimpulan dan Saran
5.1.Kesimpulan
5.2.Saran
Daftar Pustaka
69
70
71
Universitas Sumatera Utara
DAFTAR TABEL
Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10
Halaman
Aritmatika Modulo 11
11
Proses Enkripsi Algoritma Blowfish
21
Proses Dekripsi Algoritma Blowfish
23
57
Nilai e-1 Pada Pembangkit Kunci
Hasil Cipherkey Kunci Simetris “Ilmukomputer”
59
Percobaan Enkripsi Algoritma Multi-Power RSA
63
Percobaan Enkripsi Blowfish dengan Kunci Simetris 12 Karakter 64
Percobaan Enkripsi Blowfish dengan Kunci Simetris 24 Karakter 64
Percobaan Enkripsi Blowfish dengan Kunci Simetris 36 Karakter 65
Percobaan Dekripsi Algoritma Multi-Power RSA
66
Percobaan Dekripsi Blowfish dengan Kunci Simetris 47 Karakter 67
Percobaan Dekripsi Blowfish dengan Kunci Simetris 94 Karakter 67
Percobaan Dekripsi Blowfish dengan Kunci Simetris 141 Karakter 68
Universitas Sumatera Utara
DAFTAR GAMBAR
Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.12
Gambar 3.13
Gambar 3.14
Gambar 3.15
Gambar 3.16
Gambar 3.17
Gambar 3.18
Gambar 3.19
Gambar 3.20
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Diagram Proses Enkripsi dan Dekripsi
Penggunaan Kriptografi Simetris
Penggunaan Kriptografi Asimetris
Proses dan Cara Kerja Hybrid Cryptosystem
Fishbone Diagram Masalah Penelitian
Arsitektur Umum Sistem
Use Case Diagram Penelitian
Activity Diagram Pembangkit Kunci
Activity Diagram Proses Enkripsi
Activity Diagram Proses Dekripsi
Sequence Diagram Pembangkit Kunci
Sequence Diagram Proses Enkripsi
Sequence Diagram Proses Dekripsi
Flowchart Sistem
Flowchart Pengujian Bilangan Prima AKS
Flowchart Pembangkit Kunci Algoritma Multi-Power RSA
Flowchart Enkripsi Algoritma Multi-Power RSA
Flowchart Dekripsi Algoritma Multi-Power RSA
Flowchart Enkripsi Algoritma Blowfish
Flowchart Dekripsi Algoritma Blowfish
Rancangan Interface Halaman Utama
Rancangan Interface Halaman Pembangkit Kunci
Rancangan Interface Halaman Enkripsi
Rancangan Interface Halaman Dekripsi
Halaman Utama
Halaman Pembangkit Kunci
Halaman Enkripsi
Halaman Dekripsi
Pengujian Pembangkit Kunci
Pengujian Enkripsi
Pengujian Dekripsi
Grafik Hubungan Panjang Kunci Simetris Terhadap Waktu
Proses Enkripsi Algoritma Multi-Power RSA
Gambar 4.9 Grafik Hubungan Panjang Plaintext Terhadap Waktu Proses
Enkripsi Algoritma Blowfish
Gambar 4.10 Grafik Hubungan Panjang CipherkeytTerhadap Waktu Proses
Dekripsi Algoritma Multi-Power RSA
Gambar 4.11 Grafik Hubungan Panjang Ciphertext Terhadap Waktu Proses
Dekripsi Algoritma Blowfish
Halaman
7
8
9
24
27
29
31
32
33
35
36
37
38
39
40
41
42
43
44
44
45
46
48
50
52
53
54
54
56
58
60
63
65
66
68
Universitas Sumatera Utara
DAFTAR LAMPIRAN
Lampiran 1
Lampiran 2
Lampiran 3
Lampiran 4
Lampiran 5
Listing Program
Curriculum Vitae
Surat Keputusan Dosen Pembimbing
Surat Keputusan Tim Penguji Ujian Sarjana
Surat Kesediaan Menguji
Halaman
A-1
B-1
C-1
D-1
E-1
Universitas Sumatera Utara